:〉 发表于 2005-9-2 9:53:00
翻译+整理: By Bigworm 不当之处请指正
这篇文章是根据H. Carvey的The Dark Side of NTFS (Microsoft’s Scarlet Letter)
翻译的,可以自由转载,但请保持译者和来源以及文章的完整性.
简介:微软的平台不断在增加.公司用的服务器和桌面操作系统运行的一般是winNT和win2000,而家庭用户和学生用的系统一般是winXP.这些平台是很受欢迎的并且被大范围的使用.可是使用这些操作系统的用户和管理员却对NTFS文件系统的某个特性知道的很少,那就是”交换数据流”(alternate data streams).
NTFS因为它的稳定性 强大的功能 以及它所提供的安全性而成为一种更优越的文件系统,NTFS交换数据流(ADSs)是为了和Macintosh的HFS文件系统兼容而设计的,它使用资源派生(resource forks)来维持与文件相关的信息,比如说图标及其他的东西.而微软提供了一种方法通过Windows explorer来创建特殊的ADSs,检测这种特殊的ADSs的必要工具和功能相当缺乏.说来也奇怪,系统一直以来都有允许用户创建ADSs以及在这种流文件中执行隐藏代码的功能和工具.Microsoft KnowledgeBase 中Q101353号文章承认了基于API的win32不能很好的支持ADSs.
这篇文章的目的是详细的介绍ADSs是怎么被创建和利用的,以及隐藏在ADSs中的代码是怎么被执行的.基于不同的系统(NT 2K XP)处理ADSs也是很不同的.
创建ADSs
创建ADSs的语法相对比较简单和直接.比如说创建和文件myfile.txt相关联的ADSs,只需简单的用冒号把文件名和ADSs名分开即可.
D:/ads>echo This is an ADS > myfile.txt:hidden
此外,ADSs还可用另外一个文件的内容来创建.
D:/ads>echo This is a test file > test.txt
D:/ads>type test.txt > myfile.txt:hidden
然后你可以用记事本去检验一下看看,命令如下:
d:/ads>notepad myfile.txt:hidden
可是,用dir命令去看不出任何变化,Windows Explorer也没有任何可用的转换和设置来检测这种新建的ADSs的存在.
此外,ADSs可以被创建以及与目录列表相关联,而不是与一个文件关联.这种特性在文章的后面将会显示出他的重要性,但现在我们介绍怎么创建ADSs以及足够了.
D:/ads>echo This ADS is tied to the directory listing > :hidden
这种类型的ADSs也可以通过type和notepad命令来创建.
ADSs文件的内容并不只限于text(文本)数据,任何二进制信息的流都可以组成一个文件,而且ADS也就是一个文件而已.可执行的东西也能够相当容易的隐藏在ADSs中,看下面的例子:
D:/ads>type c:/winnt/notepad.exe > myfile.txt:np.exe
D:/ads>type c:/winnt/system32/sol.exe > myfile.txt:sol2.exe
同样,像图片文件,声音文件或任何其他的数据流都可以隐藏在ADSs中.
最后,Windows Explorer提供了一种方法来创建特殊的ADSs(RUSS00)
看下图:我们在值那一栏可以填入很多东西
图一
如果某个用户没有写文件的权限,那么他就不能在该文件上添加ADS.
此外,windows 文件保护功能可以防止系统文件被替换,但是他不能阻止有适当权限的用户在这些系统文件上添加ADSs,有个工具System File Checker(sfc.exe)可以检查受保护系统文件是否被覆盖,可是它不能检测ADSs.
检测,查看,利用ADSs
如前所述,微软并没有提供工具来检测ADSs的存在.现在检测ADSs最好的工具是由Frank Heyne写了Lads.exe.这个工具现在的版本是3.10,它是一个命令行工具
看下图:
图二
从上图我们可以看出lad.exe多有用了,不仅可以显示ADSs的存在,还可以显示ADSs的路径和大小.我们仔细注意和myfile.txt相关联的四个文件,其中三个是以很像扑克里黑桃形状的ASCII开头的,另外一个就是在花括号中有一大串数字和字母的那个文件,这四个文件就是我们用图一所示方法创建的.
既然找到了这些文件,我们应该怎么看文件的内容那?其实notepad就是一个很好的工具,但是这中间还有个陷阱.
比如,以下命令就出现我们不希望的结果
d:/ads>notepad myfile.txt:hidden
执行这个命令时notepad就会问是否创建一个新文件,这个就很奇怪了,因为myfle.txt:hidden我们早就创建了.为了执行的结果是我们所希望的,应该输入下面的命令:
d:/ads>echo This is another ADS > myfile.txt:hidden.txt
d:/ads>notepad myfile.txt:hidden.txt
这样就出现了我们所希望的结果,文件名后增加的扩展名允许用notepad打开ADSs,这种方法也同样适用于其他的ADSs,比如:
d:/ads>notepad myfile.txt:np.exe
ADSs是NTFS文件系统的特征,所以带有ADS的文件如果被移动到其他的文件系统,比如FAT,FAT32或者ext2上,ADS就会被删掉,因为这些文件系统都不支持ADS,如果是在NTFS分区之间移动,ADSs就会被保留下来.
删除ADSs相对简单,用下面的命令即可
d:/ads>type myfile.txt > myfile.bat
d:/ads>del myfile.txt
d:/ads>ren myfile.bat myfile.txt
现在用lads.exe看一下,可以看到所有的ADSs都不见了.
执行ADSs
前面的例子中,我们已经把可执行的代码藏在ADSs中,这个看起来好像没什么用处,除非代码可以自动执行.其实,start命令就可以用来执行这些代码,现在我们再来创建ADSs
d:/ads>type d:/winnt/notepad.exe > myfile.txt:np.exe
但是在2000上执行时会出现错误,这时因为我们提供的路径信息不够
所以,我们应该指明路径,不管时绝对路径还是相对路径.比如,下面的任何一个命令都可以:
d:/ads>start d:/ads/myfile.txt:np.exe
d:/ads>start ./myfile.txt:np.exe
是不是出现了记事本??
当命令执行时进程会出现比较有意思的现象.例如,运行pslist.exe会出现下图情况
图三
出现的进程名是myfile.txt:
看看任务管理器中的情况:
图四
再看看下图:
图五
我们来看看在xp的管理器中进程的情况:
图六
还有一种比较简便的方法是直接在注册表中的run键下添加数据流文件的完整路径:
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run,下次系统启动时就会自动运行该隐藏文件
在开始的运行框中也可以执行ADSs比如: file:///d:/ads/myfile.txt:sol2.exe
对于使用perl的管理员可用下面的代码执行ADSs
my $file = 'd:/ads/myfile.txt:sol2.exe';
`$file`;
把文件存为ads.pl,用下面的命令即可执行
d:/perl>ads.pl
其实用windows的WSH也可以执行ADSs:
d:/ads>echo MsgBox "VBS file to test ADSs" > ads.vbs
d:/ads>wScript ads.vbs
d:/ads>type ads.vbs > myfile.txt:ads.vbs
d:/ads>wScript myfile.txt:ads.vbs
或者:
D:/ads>start ./myfile.txt:ads.vbs
总结:
ADSs是NTFS的一个特征,它是为了和HFS兼容而设计的.可是由于比较难于被发觉,所以对于管理员来说是一种危险,现在29A这个组织的Bennie和Ratter已经发布了一种叫做W2K.Stream病毒,这个病毒就是利用ADSs的.
我们并不能以不使用NTFS来作为解决这个问题的办法,因为NTFS在安全性和可靠性方面是有很大作用的.其实,管理员应该对文件和目录正确的使用DACLs(discretionary access control lists),并且经常使用工具比如说lads.exe来扫描他们自己的系统.
文章中有些地方经过我自己的整理,删除了有些无关紧要的内容
如果想看原文可以参http://patriot.net/~carvdawg/docs/dark_side.html.
上面提到的工具链接如下:lads http://www.heysoft.de/nt/lads.zip
pslists: http://www.sysinternals.com/files/pslist.zip
相关推荐
一个带ADS流的txt文件
如何使ADS生成二进制文件,包括编译等功能
47. 通过磁盘解析取得和拷贝ADS流文件 48. 添加和查看文件重启删除信息 49. Disk/Atapi驱动钩子的检测和恢复 50. 进程权限的枚举和摘除 51. 检测键盘侦听软件 52. 检测被监视的文件 53. IO定时器的检测和停止 54. ...
检测并清除ZeroAccess/ADS流病毒 已支持检测和恢复鬼影3的MBR~~~ 3.9版本可以检测魔影病毒(TDSS/TDL-4) 应用平台:for Windows PE/WindowsXp/Windows 2003 Server/Vista/Windows 2008 Server/Windows7 SP1...
47. 通过磁盘解析取得和拷贝ADS流文件 48. 添加和查看文件重启删除信息 49. Disk/Atapi驱动钩子的检测和恢复 50. 进程权限的枚举和摘除 51. 检测键盘侦听软件 52. 检测被监视的文件 2010-12-05 PowerTool V3.2 增加...
Delphi通过IProperstySetStorage接口读取及修改文件属性单元
NTFS 文件系统下 流文件的访问与控制。很好的文档亲测可用。可用于文件的特殊处理。可以用来隐藏文件除非使用专用工具否则无法编辑。
“暴风一号”(“1KB文件夹快捷方式病毒”)自动化清除脚本: 1. 完全由解密后的病毒源代码改写为清除程序,原汁...如果确实很介意的话,可使用“数据流清除工具ADS.exe”删除检测到的包含“*********.vbs”的数据流。
它使用资源派生来维持与文件相关的信息,虽然我们无法看到数据流文件,但是它却是真实存在于我们的系统中的。 NTFS数据流本是NTFS文件格式中的一种正常功能,但是却可以被一些木马病毒所利用,很多木马病毒就趁此...
Alternate Data Streams (ADS) Ntfs数据流给文件附加了一些额外的信息,这些本不属于该文件的信息就叫做“交换数据流”;而文件本身(宿主文件)则叫做该文件的“主数据流(Primary Data Stream)”。 Ntfs数据流的...
1、修改宿主文件的内容丌会影响流的内容 2、修改流的内容丌会影响宿主文件的内容 1、其中 stream type 也叫 attribute type(属性类型)
在NTFS文件系统中存在着NTFS交换数据流(Alternate Data Streams,简称ADS),这是NTFS磁盘格式的特性之一。每一个文件,都有着主文件流和非主文件流,主文件流能够直接看到;而非主文件流寄宿于主文件流中,无法...
PowerTool 一款免费强大的进程管理器,支持进程强制结束,可以Unlock占 用文件的进程,查看文件/文件夹...检测并清除ZeroAccess/ADS流病毒 已支持检测和恢复鬼影3的MBR~~~ 3.9版本可以检测魔影病毒(TDSS/TDL-4)
将ADS80分块文件作为一个组合影像而不是单独的TIFF文件打开。读取SPOT-7和Pleiades DIMAP V2影像反射率增益和偏移,进而可以使用辐射校正工具将影像定标为大气表观反射率(top-of-atmosphere reflectance)。
ada-sdl2 精简Ada绑定到SDL2 v209 这是与流行的C库SDL2版本2.0.9绑定的瘦Ada。 要使用绑定,您将需要最新的Ada编译器... 例如sdl_video_h.ads:配置文件/上下文标志。 更改了提示常量的类型,以便于使用; 参见sdl_hint
该工具由以下部分组成: 一个python程序包,其中包含将数据从Hotel Ads API提取到文件中的方法,以及管道要使用的Apache Beam自定义函数。 一个数据流作业模板,负责转换文件中的数据并将其插入到BigQuery中。 ...
发现您从未见过的隐藏文件! NTFS ADS是一种取证/安全实用程序,用于从NTFS备用数据流中显示,列出,删除,确定内容,提取和复制隐藏文件。
8:ADS扫描工具,清理隐藏的数据流,不知道大家是否听说过可选数据流,该功能允许程序向 Windows 资源管理器中的文件附加隐藏信息,比如用来确定该文件是否是从网上下载来的或是否是系统重要文件。不幸的是,此功能...
它成功地处理存档、隐藏、加密和压缩文件并恢复备用数据流 (ADS)。 Pandora Recovery 具有经典的界面向导、提示和上下文相关的帮助。 Pandora Recovery 允许用户浏览和搜索已删除文件的树,其中仅显示已删除项目...
只需导入数据库,上传脚本文件并更改一些配置即可。 变更日志:最终版本内部版本4(2017年9月5日星期日):-修复了Meta Open Graph(在Facebook,Google +共享页面等上缺少缩略图)-修复了Meta Open Graph(在...